第29 期| 2023 年9 月- 技术雷达技术 11 平台 19 工具 25 语言和框架 36 Thoughtworks 技术雷达 © Thoughtworks, Inc. All Rights Reserved. Thoughtworks 技术雷达 关于技术雷达 Thoughtworker 酷爱技术。我们致力于建造技 术,研究技术,测试技术,开源技术,书写技术, 并不断改进技术。支持卓越软件并掀起 IT 革命是 论结果,从首席技术官到开发人员,雷达将会为各 路利益相关方提供价值。这些内容只是简要的总结。 我们建议您探索雷达中提到的内容以了解更多细 节。技术雷达的本质是图形性质,把各种技术项目 归类为技术、工具、平台和语言和框架。如果技术 可以被归类到多个象限,我们选择看起来最合适的 一个。我们还进一步将这些技术分为四个环以反映 我们目前对其的态度。 想要了解更多技术雷达相关信息,请点击: thoughtworks 本期技术雷达讨论了许多代码辅助工具,如 GitHub Copilot、Tabnine 和 Codeium。我们兴奋于 open-source LLMs for coding 在工具领域可能带来的变革,并且我们看到了在编码之外的辅助领域中工具和能力的爆炸式增 长,如用户故事编写辅助、用户研究、电梯演讲和其他基于语言的任务。同时,我们希望开发人员能够负责任 地使用所有这些工具,并且始终掌控主导权,比如0 码力 | 43 页 | 2.76 MB | 1 年前3
石油巨头与Kubernetes, Microservice & DevOps 共舞1114最终版壁垒,交付过程标准化, 透明化 持续构建与测试 保障代码质量,提升开发效率 知识共享 知识共享与积累,不断完善,持 续学习改进 认证与改进 持续优化, 形成闭环 运维监控 运⾏状态可视化,数据化,降低 部署⻛险,快速反馈 运营统计 全链路指标统计,为持续改进提 供数据⽀撑 学习培训 保障平台使⽤效果,快速实践落 地 DEVOPS⼯具 DEVOPS体系构成 企业级DEVOPS全景图 知识共享 知识 库建 设 ⽂档 协作 学习培训体系 培训规划建设 平台培训 ⼯具培训 培训效果评估 LAB 环境建设 标准案例建设 知识库建设培训 成熟度评审 度量驱动改进 认证与改进体系 已选⽤⼯具 JIRA Confluen ce GitLab Mave n Junit Nexus Sonarqub e Jenkin s Slelenium RedWoodH DevOps 工具链集成与编排 • 覆盖应用全生命周期管理 • DevOps 工具一键部署,集成 • 平台与工具用户打通(SSO) • 平台与工具权限打通 • 平台与工具租户联动 • 平台与工具深度集成 • 容器化持续集成与交付 平台管理员 租户管理员 • 部署或导入集群 • 创建租户 • 指定租户管理员 • 将集群资源分配给租户 • 部署或集成 DevOps 工具 • 创建工具资源0 码力 | 33 页 | 7.49 MB | 1 年前3
云计算白皮书管理服务。平台工程师提炼出一套可复用的组件服务和业务流程, 工程化运作成为平台产品,平台产品随着组织变化而演进,其各个 组件可根据实际使用情况来升级扩展。这类集成产品通常被称为内 部开发者平台,是工程团队已经部署的技术和工具之上的全新一层。 演进路线方面,容器云平台为开发者构建和运行分布式应用带来了 便利,但同时将复杂资源暴露给了开发者,知识门槛高,并且开发 者难以从众多资源中定位业务故障。而容器云平台及传统 PaaS 对自建 私有云等资源进行虚拟计费,通过自定义计费策略及支出模式,为 企业内部规划统一完整的云成本体系架构。目前,阿里云、腾讯云 等企业已开展 FinOps 理念落地实践,并通过云成本优化技术和工具 赋能用云企业,满足企业多样性场景需求,提升企业云管理与优化 治理成效。 稳定性层面,云上系统稳定性挑战持续存在,系统稳定性保障 云计算白皮书(2023 年) 20 体系不断完善、技术不断创新。云上系统自带“分布式”属性,各 流程一体化防护转变。云原生安全体系的成熟推动了安全产品和防护 模式的优化升级,云原生安全正在从过去使用单点安全工具,或将 多个解决方案组合解决安全问题的模式,向全流程一体化防护的模 式转变。代表的解决方案是云原生应用保护平台(CNAPP),它的安 全防护覆盖云原生应用的全生命周期,实现了所有相关安全工具的 云计算白皮书(2023 年) 22 一体化管控和安全风险的一体化监测响应,包括奇安信、小佑、默0 码力 | 47 页 | 1.22 MB | 1 年前3
Kubernetes开源书 - 周立requests: cpu: 2 example.com/foo: 1 Planned Improvements(计划改进) Kubernetes 1.5仅允许在容器上指定资源量。计划对Pod中所有容器共享资源的计费进⾏改进,例如 emptyDir volumes 。 Kubernetes 1.5仅⽀持容器级别的CPU/内存的request/limit。 计划添加新的资源类型,包括node nodeSelector 提供了⼀种⾮常简单的⽅式,从⽽将Pod约束到具有特定Label的Node。⽬前处于beta阶段的 Affinity/Anti-affinity特性极⼤地扩展了您可以表达的约束类型。关键的改进是: 1. 语⾔更具表现⼒(不仅仅是“使⽤AND、完全匹配”) 2. 可指定“soft”/“preference”规则,⽽⾮影响要求,因此如果Scheduler不能满⾜你的要求,则该Pod仍将被安排 globalDefault=true 的PriorityClass,不会更改现有Pod的优先级。此类PriorityClass的值仅⽤于 添加PriorityClass后创建的Pod。 TODO 注2 原⽂有点歧义,待测试、改进。 注3 :如果您删除了PriorityClass,则引⽤该PriorityClass名称的现有Pod将保持不变,但您⽆法继续创建引⽤该 PriorityClass名称的Pod。 Example0 码力 | 135 页 | 21.02 MB | 1 年前3
石墨文档Go在K8S上微服务的实践-彭友顺2014年6月K8S开源 微服务的生命周期 第二部分 微服务的生命周期 开发 测试 部署 启动 调用 治理 微服务的开发阶段 配置 对接 Debug • 配置驱动 • 配置补齐 • 配置工具 统一配置、调用用方式,降低开发心智负担 • Proto的管理 • 错误码管理 • 调试gRPC • 调试信息 • 错误定位 问题:每种开源组件的配置、调用方式、debug方式、记录日志方式都不一样 微服务的开发阶段 问题:gRPC未设置连接错误,阻塞模式报错不正确 Redis、MySQL连接数配置未设置?超时未设置? 配置 对接 Debug • 配置驱动 • 配置补齐 • 配置工具 • Proto的管理 • 错误码管理 • 调试gRPC • 调试信息 • 错误定位 // FailOnNonTempDialError only affects the initial WithBlock(). 默认补齐配置,给出最佳实践 微服务的开发阶段 IDE的体验,右键插入资源引用,悬停查看资源信息 配置 对接 Debug • 配置驱动 • 配置补齐 • 配置工具 • Proto的管理 • 错误码管理 • 调试gRPC • 调试信息 • 错误定位 配置版本,发布,回滚,可以更加方便 微服务的开发阶段 统一采用gRPC协议和protobuf编解码0 码力 | 41 页 | 3.20 MB | 1 年前3
运维上海2017-Kubernetes与AI相结合架构、落地解析-赵慧智Container 行 业的领导人推出。 • OCI目前包含两个规范: • 运行时规范(runtime-spec • Image 规范(image-spec Container 管理工具 (User Space) 如何通过 Docker 启动 Container 并与硬件绑定 官方文档参考: https://docs.docker.com/engine/admin/resource_constraints/ Kuernetes 与具体的 Container 管理工具隔离,并且可以进行 Container 的操作。 在 Node 上的层次关系 通过 Label 的方式将 Node 分类 在企业环境中 Node 很有可能需要进行不同类别的区分,而每 一类 Node 上的环境都有可能会不同。 关键点回顾 • Kubernetes 是什么:容器编排工具 • Container 与 VM 比较的优势:更轻量化,更快,更易部署 可以视作一个目录 • 将存储挂在到 Pod 及其内 部 containers 的一种方式。 快速部署一个应用 - kubectl • kubectl 是一个命令行操作 Kubernetes 的工具,可以在 Kubernetes 平台上进行容器编排。 关键点回顾 • Pod • Service • Controller • Volume • Kubectl Kubernetes0 码力 | 77 页 | 14.48 MB | 1 年前3
Kubernetes 异常配置检测框架Controller 无法正常工作 YUM 安装自动运维工具 自动安装依赖 firewalld 网络未知原因导致异常 Node Pod eth0 调用 iptables 增加阻断规则 FORWARD_IN_ZONES_SOURCE FORWARD_OUT_ZONES 容器网络不通 异常 VS 异常检测 ? 云原生操作系统 自检 安全模式 检测工具 … 操作系统 NPD 运行模式 节点上自定义数据的收集(依赖于自定义插件) 问题上报 • 需要采集和分析结果文件 Kube* CIS Kubernetes Benchmark 集群安全扫描 集群综合检查 执行 bpftrace 检测工具小结 工具 适用场景 局限性 kube-bench 在集群中运行 CIS Benchmark 检测项依赖于 CIS Benchmark 内容 能发现集群核心组件配置错误 无法发现如 Flannel 组件异常0 码力 | 31 页 | 9.57 MB | 1 年前3
QCon北京2017/企业软件互联网应用实践/基于 kubernetes 的企业级容器云Internal. All rights reserved. 背景和挑战 • 内部系统演进 每个项目自维护 难以规范和升级 01 脚本化 多个工具集成 最佳搭配 合力作战 03 平台化 抽象成工具 模板化 一键化 零散,不成体系 02 工具化 6 2017 Lenovo Internal. All rights reserved. 背景和挑战 • 挑战 依然不够自动化 服务割裂,申请流程 Deployment StatefulSet 14 2017 Lenovo Internal. All rights reserved. 容器云设计-- DevOps的支持 • 常用DevOps工具的支持,快速融入现有开发体系 Console Restful API K8S-1 K8S-2 XPlatform Push Upload Web Hook 15 2017 Lenovo0 码力 | 30 页 | 1.80 MB | 1 年前3
k8s操作手册 2.3息 安装了containerd后,containerd的命令行工具为ctr,而k8s v1.24之后版本又新 增额外的辅助工具crictl crictl是遵循CRI接口规范的一个命令行工具,通常用它来检查和管理kubelet节点 上的容器运行时和镜像。(支持containerd/docker/crio) ★安装crictl工具 默认随kubeadm一起安装了,在cri-tools-xxxx calico组件daemonset设置: - name: IP_AUTODETECTION_METHOD valuse: "interface=ens3" ★安装calicoctl命令工具 官方指导文档: h�ps://docs.�gera.io/calico/latest/opera�ons/calicoctl/install 下载地址: h�ps://github.com/p 了,需要部署至少3台master结点,准备工作一样都同第0章,只是还要规划一 个vip(虚拟ip)在master的集群初始化这步需要指定control-plane-endpoint地址 为规划的vip,前端的vip可以使用任何负载工具软件,反向代理到后端的每台 master结点的6443/tcp端口即可。 高可用集群拓扑图: ★先配置HA高可用的反向代理 本例中vip为10.99.1.54(三台master ip为10.990 码力 | 126 页 | 4.33 MB | 1 年前3
Amazon Elastic Kubernetes Service (EKS) 初探秘eksctl–安装管理 Amazon EKS 集群的利器 • 最简单的命令行创建集群工具 eksctl create cluster –nodes=4 • 在GitHub上已开源 https://eksctl.io/ • 由Weave 和 AWS 共同构建 • Amazon EKS 官方支持的CLI工具 © 2019, Amazon Web Services, Inc. or its Affiliates © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential 云端安全工具 Amazon Inspector AWS KMS AWS Secrets Manager AWS WAF AWS IAM Amazon GuardDuty Amazon Macie 容器插件 • 优化成本. Route logs from Amazon EKS 和 Amazon ECS 集群的日志会直接发送到S3, 并且通过 Amazon Athena 进行 即席查询 • 开源工具 • 比 Fluentd效率更高,测试显示 Fluentd 占用 4倍 CPU 和 6倍 的内存资源 © 2019, Amazon Web Services, Inc. or its Affiliates0 码力 | 39 页 | 1.83 MB | 1 年前3
共 31 条
- 1
- 2
- 3
- 4













